Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business.

Ähnliche Präsentationen


Präsentation zum Thema: "Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business."—  Präsentation transkript:

1 Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business

2 Gliederung Einleitung Zeichenverschlüsselung Verschlüsselungsverfahren Zusammenfassung 18.05.2014 2 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

3 Gliederung Einleitung Definition Warum Definition: Kryptographie 18.05.2014 3 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

4 Einleitung Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text oder auch Informationen anderer Art, wie Ton- oder Bildaufzeichnungen mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Definition 18.05.2014 4 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

5 Einleitung Warum? Bedrohungen durch Angreifer abhören der Nachricht Bsp. Wirtschaftsspionage manipulieren, verzögern, abfangen oder einschleusen einer anderen Nachricht. Gegenmaßnahmen der Datensicherung Vertraulichkeit Verbindlichkeit und Verfügbarkeit Nichtabstreitbarkeit und Nachweisbarkeit. 18.05.2014 5 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

6 Einleitung Definition: Kryptographie Kryptographie als Teilgebiet der Kryptologie beschäftigt sich vor allem mit der Ver- und Entschlüsselung von Daten und wird im ECommerce insbesondere bei der Datenspeicherung und Datenübertragung eingesetzt und dient zur Erfüllung der Sicherheitsanforderung Vertraulichkeit, Integrität und Authentizität. 18.05.2014 6 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

7 Zeichenverschlüsselung Durch Zeichenverschlüsselung werden die Zeichen eines Zeichenvorrats auf Zeichen eines anderen Zeichenvorrats abgebildet, und zwar so, dass der Informationsgehalt nach der Verschlüsselung ohne den Schlüssel nicht mehr rekonstruierbar ist. 18.05.2014 7 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

8 Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) Digitale Signatur Zertifikate Implementierung im Browser SSL (Secure Socket Layer) 18.05.2014 8 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

9 Verschlüsselungsverfahren Die Verschlüsselungsverfahren lassen sich danach unterscheiden, wie ein Text verschlüsselt und wieder entschlüsselt werden kann. Welche Verfahren gibt es? 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. PKI und Digitale Signatur 18.05.2014 9 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

10 Symmetrische Verschlüsslung 18.05.2014 10 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

11 Asymmetrische Verschlüsselung 18.05.2014 11 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

12 Hybride Verschlüsselung 18.05.2014 12 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

13 Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) 18.05.2014 13 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

14 Was bedeutet Digitale Signatur ? Digitale Signatur ist ein kryptografisches Verfahren, bei dem zu einer Nachricht (d.h. zu beliebigen Daten) eine Zahl (die digitale Signatur) berechnet wird, deren Urheberschaft und Zugehörigkeit durch jeden geprüft werden kann. 18.05.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 14

15 Arten von Signaturen 1.Einfache digitale Signatur 2."Fortgeschrittene" digitale Signatur 3.Sichere digitale Signatur 18.05.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 15

16 Digitale Signatur 18.05.2014 16 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

17 Ablauf beim Prüfen der Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 18.05.2014 18

18 Sicherheit Es ist unmöglich, eine Signatur zu fälschen Die Sicherheit eines digitalen Signaturverfahrens hängt in erster Linie von den gewählten Parametern ab. Die Sicherheit eines Signaturverfahrens hängt immer von der verwendeten Hash – Funktion ab. Es gibt oft effektive Angriffe auf bestimmte Implementierungen (theoretisch sicherer) digitaler Signaturverfahren. 19 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 18.05.2014

19 Digitale Signatur Zusammenfassung Kennzeichen : Die digitale Signatur einer Nachricht ist mit dem privaten Schlüssel des Senders verschlüsselt Sie stellt die Integrität der Nachricht und die Identität ihres Senders sicher. Eine Manipulation der Nachricht bei der Übermittlung wird zwar nicht verhindert, jedoch vom Empfänger zweifelsfrei erkannt. Die Nachricht kann weder vom Sender noch vom Empfänger nachträglich unerkannt manipuliert werden. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 18.05.2014 20

20 Zertifikate Ein Zertifikat ist ein beglaubigtes Dokument, welches als Informationssammlung zur Identität des Zertifikatsinhabers anzusehen ist. Es ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Schlüssels zu einer natürlichen Person bzw. Hardwareeinheit. Unterscheidung zwischen zentraler Zertifizierung (z. B. durch VeriSign) und dezentraler Zertifizierung (Zertifizierung unabhängig von zentralen CAs) 18.05.2014 20 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

21 Zertifikat : Ablauf der Zertifizierung 21 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 18.05.2014

22 Bestandteile eines Zertifikats 22 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 18.05.2014

23 Ausgewählte Zertifizierungsstellen T–TeleSec Deutsche Telekom AG www.telesec.dewww.telesec.de DFN Policy Certification Authority Deutsche Forschungsnetz e.V. www.cert.dfn.dewww.cert.dfn.de TrustCenter TC Trust Center GmbH www.trustcenter.dewww.trustcenter.de GlobalSignGlobalSign NV/SA GlobalSign NV/SA www.globalsign.com VeriSign VeriSign Inc. www.verisign.com Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 18.05.2014 23

24 Implementierung im Browser Beispiel für die Implementierung von Vertrauenswürdigen Stamm- Zertifizierungsstellen im Internet Explorer 18.05.2014 24 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

25 Implementierung im Browser Beispiel für eine Sicherheitswarnung eines nicht im Browser implementierten Zertifikats. In diesem Fall muss der Benutzer selbst entscheiden, ob er der Zertifizierungsstelle vertraut. 18.05.2014 25 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

26 SSL (Secure Socket Layer) Dieses Übertragungsprotokoll wurde Ende 1994 von Netscape vorgestellt und kostenlos angeboten. Ziel von SSL ist es, den Anwendern möglichst einfach, ergonomisch und halbwegs verständlich die Möglichkeit zu geben, ihren Datenverkehr zu verschlüsseln. Es vereint die Verfahren zur hybriden Verschlüsselung, der digitalen Signatur sowie der Zertifikate in eigens definierten Protokollstrukturen und Prozeduren für den Austausch der notwendigen Schlüssel. Dabei erweitert SSL die Verbindungsstelle von TCP/IP und dem Verbindungsprotokoll (z. B. HTTP) um eine weitere Schicht. Zum Aufbau einer SSL-gesicherten Verbindung zwischen einem Client und einem Server. 18.05.2014 26 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

27 Secure Socket Layer (SSL) - Konzept 18.05.2014 27 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

28 Zusammenfassung Vertraulichkeit wird sichergestellt durch Verschlüsselung Integrität wird sichergestellt durch Signatur Identität wird sichergestellt durch Signatur Authentizität wird sichergestellt durch Signatur und Zertifikat 18.05.2014 28 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

29 Vielen Dank für Ihre Aufmerksamkeit 18.05.2014 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 29


Herunterladen ppt "Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business."

Ähnliche Präsentationen


Google-Anzeigen